The book of Magnus

IT-заметки и знания

[ Post_exploitation ]

Основы пентеста. Методичка по пост-эксплуатации

После успешной компрометации целевой системы наступает этап пост-эксплуатации, который включает:

  • Закрепление в системе (установка бэкдоров)
  • Повышение привилегий
  • Сбор учетных данных
  • Lateral movement (перемещение по сети)
  • Эксфильтрацию данных

Данная методичка охватывает основные техники и инструменты для выполнения этих задач.